实验二:光敏电阻传感器模块我手里这块是三针版的,挺秀气吧 光敏电阻是用硫化隔或硒化隔等半导体材料制成的特殊电阻器,其工作原理是基于内光电效应.光照愈强,阻值就愈低,随着光照强度的升高,电阻值迅速降低,亮电阻值可小至1KΩ以下.光敏电阻对光线十分敏感,其在无光照时,呈高阻状态,暗电阻一般可达1.5MΩ.光敏电阻的特殊性能,随着科技的发展将得到极其广泛应用. 光敏电阻器通常由光敏层.玻璃基片(或树脂防潮膜)和电极等组成.光敏电阻器在电路中用字母“R”或“RL”.“RG”表示. 主要用途:光线亮度检测…
37款传感器与模块的提法,在网络上广泛流传,其实Arduino能够兼容的传感器模块肯定是不止37种的.鉴于本人手头积累了一些传感器和各种模块,依照实践(动手试试)出真知的理念,以学习和交流为目的,这里准备逐一做做小实验,不管能否成功,都会记录下来---小小的进步或是搞不掂的问题,希望能够抛砖引玉.能把各种开源硬件的传感器与模块,尽量多寻找一下实物,整理相关资料,做做小实验,是我多年来的一个心愿.目前手头已有大几十种了,还在收集中........ 三个月前,手头上的部分模块 实验一:干簧管磁感应传…
---恢复内容开始--- 37款传感器的提法,在网络上广泛流传,其实Arduino能够兼容的传感器模块肯定是不止37种的.鉴于本人手头积累了一些传感器,依照实践(动手试试)出真知的理念,以学习和交流为目的,这里准备逐一做做实验,不管能否成功,都会记录下来---小小的进步或是搞不掂的问题,希望能够抛砖引玉. 实验四:振动传感器模块 手头这模块的实物照片 核心是sw-18015p(18010p) 高灵敏振动传感器 滚珠开关也叫钢珠开关,珠子开关,其实都是震动开关的一种只是叫法不一样是通过珠子滚动接触…
写在前面 这次实验遇到了非常多问题,非常非常多,花了很多时间去解决,还是有一些小问题没有解决,但是基本上能完成实验.建议先看完全文再开始做实验. 实验内容 先看一下本次实验的拓扑图: 在该环境下,假设H1 ping H4,初始的路由规则是S1-S2-S5,一秒后,路由转发规则变为S1-S3-S5,再过一秒,规则变为S1-S4-S5,然后再回到最初的转发规则S1-S2-S5.通过这个循环调度的例子动态地改变交换机的转发规则. 参考 Mininet动态改变转发规则实验 实验环境 虚拟机: Oracl…
实验内容 本次实验拓扑图: 在该环境下,h0 向 h1 发送数据包,由于在 mininet 脚本中设置了连接损耗率,在传输过程中会丢失一些包,本次实验的目的是展示如何通过控制器计算路径损耗速率(h0-s0-s1-h1).这里假设控制器预先知道网络拓扑,所以没有显示发现网络的代码以及其他相关代码.控制器将向 s0 和 s1 发送 flow_stats_request,当控制器接收到来自 s0 的 response 时,将特定流的数据包数保存在 input_pkts 中,当控制器接收到来自 s1 的…
实验内容 基础 Mininet 可视化界面进行自定义拓扑及拓扑设备自定义设置,实现自定义脚本应用. 参考 Mininet可视化应用 实验环境 虚拟机: Oracle VM VirtualBox Ubuntu16 实验步骤 1. 检查 Mininet 版本 # mn --version Mininet 2.2.0内置了一个mininet可视化工具miniedit.miniedit在~/mininet/mininet/examples目录下提供miniedit.py脚本,执行脚本后将显示Minine…
关于SDN的第一个实验,似乎实验室里的前辈们也都是从这里开始的. 实验内容 使用源码安装Mininet 参考 Mininet使用源码安装 实验环境 虚拟机:Oracle VM VirtualBox Ubuntu16 实验步骤 1. 安装Mininet sudo apt-get update sudo apt-get upgrade sudo apt-get install git(安装过git就可以忽略此步) git clone git://github.com/mininet/mininet…
WebGoat系列实验Injection Flaws Numeric SQL Injection 下列表单允许用户查看天气信息,尝试注入SQL语句显示所有天气信息. 选择一个位置的天气,如Columbia,点击Go!按钮,使用Burp拦截GET请求,将参数station的值由原来的101改为101 or '1' = '1',将报文发送,服务器返回了所有的天气信息. Log Spoofing 实验下方的灰色区域代表了web服务器的登录日志,目标是伪造admin用户登录的日志记录. 尝试随意输入一个…
WebGoat系列实验Cross-Site Scripting (XSS) PhishingTitle 本次实验是在一个已知存在XSS漏洞的页面进行钓鱼攻击.通过使用XSS与HTML注入,在页面中注入身份认证html代码,添加javascript脚本收集身份认证信息,并发送到http://localhost:8080/WebGoat/catcher?PROPERTY=yes... 输入以下javascript代码.(之前这个位置提交的javascript代码没有显示出来,原来是因为源代码被过滤掉…
WebGoat系列实验AJAX Security DOM Injiction 实验对象是一个接受激活密钥后允许你访问的系统,实验目标是尝试将激活按钮变得可以点击. 直接修改页面代码激活按钮,Chrome浏览器下F12查看网页源代码,找到按钮对应的代码 <input disabled="" id="SUBMIT" value="Activate!" name="SUBMIT" type="SUBMIT"…